- بواسطة x32x01 ||
ليه معظم الناس بتتعثر لما تجرب تدور على ثغرات في مواقع حقيقية؟ 🤔
لأنهم بيقفِّزوا على الأدوات من غير ما يتبعوا منهجية منظمة - الميثودولوجي. لو ما اتبعتش خطوات واضحة هتضيع وقتك وهتحبط بسرعة. لازم تعرف تجمع معلومات كويس قبل ما تفحص، وكل مرحلة ليها أدواتها وتركيزها.إيه هي الميثودولوجي ببساطة؟ 🎯
الميثودولوجي اللي هاكلمك عنها مقسومة في اتنين رئيسيين:1) Recon - جمع المعلومات (تقريبًا 70% من الشغل) 🔎
جمع البيانات هو قلب العملية. كل ما تجمع معلومات أدق، كل ما فرصتك تلاقي ثغرات بتزيد.2) Scan - الفحص (تبدأ بناءً على اللي جمعته) 🧰
بعد ما تجمع URLs وسب دومينات وخلافه، بتبدأ تفحص العناصر دي مركزياً عشان تلاقي فرص الXSS، SQLi، أو تسريبات.تفصيل المراحل والأدوات (بصورة عامة وآمنة) ✅
1) جمع الـ Subdomains (Subdomain Enumeration) 🌐
ليه؟ لأن الـ subdomains الغير مراقبة غالبًا بتبقى أقل تحصين وممكن تلاقي فيها ثغرات أو حتى سب دومين قابلة للاستحواذ (takeover).أدوات شائعة: Sublist3r, assetfinder, subfinder, crt.sh, gobuster, أدوات GitHub scripts.
2) جمع الـ URLs (URL Enumeration) 🔗
بعد ما تطلع سب دومينات شغّالة، تجمع URLs من مصادر زي أرشيف الويب ونتائج تاريخية علشان تلاقي endpoints قديمة أو مدخلات للثغرات.أدوات شائعة: wayback-related tools, gau, أدوات فلترة زي gf لتصنيف الروابط حسب نوع الثغرة.
3) مسح بورتات (Port Scanning) 🔌
بتعرفك الخدمات اللي شغّالة (SSH, HTTP, FTP...) وإصدار الخدمة - ومن الإصدار تقدر تدور على ثغرات معروفة (CVE).أدوات شائعة: nmap، masscan (أدوات للمسح والتبويب).
4) فحص المسارات (Directory / File Discovery) 📁
بتبحث عن مجلدات وملفات مخفية أو إدارية (مثل admin panels، ملفات config، backups).أدوات شائعة: gobuster, dirsearch, wfuzz, ffuf.
5) الكشف عن باراميترات مخفية (Hidden Parameters) 🔐
في بعض الأكواد بيكون فيها باراميترس مش ظاهرة في الـ URLs، بس لو اكتشفتها ممكن تفتح باب لثغرات.أدوات/تقنيات: أدوات تحليل الـ endpoints والـ param discovery scripts.
6) البحث في التخزين السحابي (S3 Buckets / Cloud Storage) ☁️
بعض الشركات بتسيب ملفات مهمة في س3 أو جيميل/أزور بدون صلاحيات صحيحة - وده ليه نتائج كبيرة لو اتكشف.أدوات شائعة: lazy S3 scanners، bucket finders، AWS credential scanners.
7) Dorking (بحث متقدّم في Google/GitHub/Shodan) 🔎✨
البحث المتقدّم بيفتحلك أبواب: لوجز، ملفات config، مفاتيح API، نُسخ مؤرشفة، أجهزة مكشوفة على Shodan...المصادر: Google Dorks, GitHub search, Shodan queries.
8) الفحص العميق (Scan & Testing) 🧪
هنا بتشغّل أدوات الفحص العملي على الحاجات اللي طلعلك: فحص تطبيقات الويب، مسح للقوالب الشائعة، وتشغيل قواعد قاعدة بيانات للـ fuzzing.أدوات مشهورة: Burp Suite (لـ Web app testing), Nuclei (templates-based scanning), plus باقي أدوات الفحص المتخصصة.
طريقة تنظيم الشغل اليومية (نصيحة عملية) 🗂️
- حدّد هدف يومي (مثلاً: يومين لمراجعة XSS فقط).
- رتب الثغرات حسب الأولوية: اللي ليها تأثير عالي أو سهلة إثبات PoC خليك عليها أولًا.
- دوّن كل حاجة: الاستعلامات اللي نفّذتها، list للأدوات، والنتايج.
- كرّر المحاولة بصبر - معظم الثغرات تتطلب تجارب متكررة وفلترة ذكية للنتائج.
فين تتدرّب وتتعلم عملي؟ 🎓
- منصات CTF و Bug Bounty (HackerOne, Bugcrowd, Intigriti).
- مختبرات افتراضية (VulnHub, TryHackMe, HackTheBox).
- قراءات وقوائم أدوات على GitHub لكن دايمًا استخدمها بتوافق أخلاقي وقانوني.
خلاصة سريعة ✨
الميثودولوجي الصح = Recon قوي → Scan منظم → فحص مركز → توثيق وإبلاغ. اشتغل بمنهجية، استخدم الأدوات المناسبة بس في نطاق قانوني، وخليك صبور ومثابر — النتائج هتيجي مع الوقت. التعديل الأخير: